Spelling suggestions: "subject:"protocoles"" "subject:"protocole""
11 |
Optimisation de la fiabilité pour des communications multipoints par satellite géostationnaireArnal, Fabrice 12 1900 (has links) (PDF)
La thèse s'intéresse au problème de la gestion de la fiabilité dans les réseaux par satellite basés sur la norme de diffusion DVB-S, pour des applications multipoints. En raison de possibles fluctuations des conditions de propagation, le service offert par le lien satellite n'est pas garanti. Le cas échéant, il doit être complété par un service de niveau transport, contraint à limiter l'utilisation de la voie de retour en raison du nombre potentiellement élevé de récepteurs. La première problématique étudiée concerne les concepts à envisager pour concevoir une architecture protocolaire appropriée. L'architecture prévoit de reconsidérer l'utilisation des contrôles d'intégrité des données, et de renforcer la fiabilité sur les en-têtes des différentes couches protocolaires. Ce mécanisme est appelé Multi Protocol Header Protection. La réalisation de ces concepts est également étudiée. Elle est proposée dans le cadre de la méthode Ultra Lightweight Encapsulation permettant la livraison de datagrammes IP par les réseaux DVB. L'exploitation de l'architecture pour deux services de fiabilité est ensuite discutée au niveau des protocoles de transport. Le premier service, appelé fiabilité binaire non contrôlée, peut être offert pour des applications tolérantes aux erreurs binaires. Des simulations démontrent l'intérêt de l'architecture pour ce service. Pour un service de fiabilité totale, l'élaboration d'un procédé de fiabilisation adapté à l'architecture est étudiée. Le procédé fait intervenir un algorithme de décodage FEC adapté. L'évaluation globale de l'approche estime que pour un service identique, 5 à 30 fois moins de données peuvent être économisées comparativement à une architecture conventionnelle.
|
12 |
Spécification et vérification des protocoles de sécurité probabilistesChatzikokolakis, Konstantinos 26 October 2007 (has links) (PDF)
Le concept de l'anonymat entre en jeu dans les cas où nous voulons garder le secret sur l'identité des agents qui participent à un certain événement. Il existe un large éventail de situations dans lesquelles cette propriété peut être nécessaire ou souhaitable, par exemple: web de vote surf, les dons anonymes, et l'affichage sur les babillards. L'anonymat est souvent formulées de manière plus générale comme une propriété de dissimulation d'informations, à savoir la propriété qu'une partie des informations relatives à un certain événement est tenu secret. Il faut être prudent, cependant, de ne pas confondre anonymat avec d'autres propriétés que la même description, notamment la confidentialité (secret aka). Laissez-nous insister sur la différence entre les deux concepts en ce qui concerne l'envoi de messages: la confidentialité se réfère aux situations dans lesquelles le contenu du message doit être gardée secrète, dans le cas de l'anonymat, d'autre part, c'est l'identité de l'expéditeur ou du destinataire, qui doit être gardée secrète. De la même façon, en votant, l'anonymat signifie que l'identité de l'électeur associés à chaque vote doit être caché, et non pas le vote lui-même ou le candidat a voté pour. D'autres propriétés remarquables de cette catégorie sont la vie privée et la non-ingérence. Protection des renseignements personnels, il se réfère à la protection de certaines données, telles que le numéro de carte de crédit d'un utilisateur. Non-ingérence signifie qu'un utilisateur bas ne seront pas en mesure d'obtenir des informations sur les activités d'un utilisateur élevés. Une discussion sur la différence entre l'anonymat et d'autres propriétés de dissimulation d'informations peuvent être trouvées dans HO03 [, HO05]. Une caractéristique importante de l'anonymat, c'est qu'il est généralement relative à la capacité de l'observateur. En général, l'activité d'un protocole peut être observé par divers observateurs, di? Vrant dans les informations qu'ils ont accès. La propriété anonymat dépend essentiellement de ce que nous considérons comme observables. À titre d'exemple, dans le cas d'un babillard anonyme, une annonce par un membre du groupe est maintenue anonymes aux autres membres, mais il peut être possible que l'administrateur du conseil d'administration a accès à une information privilégiée qui peut lui permettre de déduire l'identité du membre qui l'a publié. Dans l'anonymat peut être exigée pour un sous-ensemble des agents uniquement. Afin de définir complètement l'anonymat d'un protocole, il est donc nécessaire de préciser ce qui se (s) des membres ont de garder l'anonymat. Une généralisation est le concept de l'anonymat à l'égard d'un groupe: les membres sont divisés en un certain nombre de séries, et nous sommes autorisés à révéler à quel groupe l'utilisateur responsable de l'action appartient, mais pas l'identité de l'utilisateur lui-même. Plusieurs définitions formelles et les cadres d'analyse anonymat ont été développés dans la littérature. Elles peuvent être classifiées en ed approches fondées sur les processus de calculs ([SS96, RS01]), la logique épistémique ([SS99], HO03), et des vues de fonction ([HS04]). La plupart de ces approches sont fondées sur le principe dit de confusion: un système est anonyme si l'ensemble des résultats possibles observable est saturé pour les utilisateurs prévus anonymes. Plus précisément, si dans un calcul le coupable (l'utilisateur qui exécute l'action) est i et le résultat observable est o, alors pour tout autre agent j il doit y avoir un calcul où j est le coupable et l'observable est encore o. Cette approche est aussi appelée possibiliste, et s'appuie sur non-déterminisme. En particulier, les choix probabilistes sont interprétés comme non déterministe. Nous nous référons à RS01] pour plus de détails sur la relation de cette approche à la notion d'anonymat.
|
13 |
Mécanismes de sécurité des protocoles de routage des réseaux ad hoc /Xue, Xiao yun. January 1900 (has links)
Thèse de doctorat--Informatique et réseaux--Paris--ENST, 2006. / Bibliogr. p. 165-175. Glossaire. Résumé en anglais et en français.
|
14 |
Diffusion fiable large-échelleKermarrec, Anne-Marie January 2002 (has links)
Habilitation à diriger des recherches : Informatique : Rennes 1 : 2002. / Bibliogr. p. 93-98.
|
15 |
Communications multicast contributions aux réseaux optiques et au passage à l'échelle /Guitton, Alexandre Marie, Raymond. Molnár, Miklós January 2005 (has links) (PDF)
Thèse doctorat : Informatique : Rennes 1 : 2005. / Bibliogr. en fin de chapitres.
|
16 |
Agrégation des communications multicastMoulierac, Joanna Rubino, Gerardo. January 2006 (has links) (PDF)
Thèse doctorat : Informatique : Rennes 1 : 2006. / Bibliogr. p. 151-156.
|
17 |
Spécification et validation de systèmes en Xesar /Rodriguez, Carlos. Sifakis, Joseph. January 2008 (has links)
Reproduction de : Thèse de doctorat : informatique : Grenoble, INPG : 1988. / Titre provenant de l'écran-titre. Bibliogr. p. 127-[129].
|
18 |
Protocole pour tester la tolérance et l'efficacité d'une nouvelle méthode de circoncision masculine de l'adulte à destination des pays d'Afrique subsaharienneAlmeida, Kayigan d' Auvert, Bertran January 2008 (has links) (PDF)
Thèse d'exercice : Médecine. Santé publique : Paris 12 : 2007. / Thèse uniquement consultable au sein de l'Université Paris 12 (Intranet). Titre provenant de l'écran-titre. 139 f. Bibliogr. f. 42.
|
19 |
Une extension du protocole à file distribuée pour l'accès au réseau DQDB /Gagnaire, Maurice. January 1992 (has links)
Th. doct.--Informatique et réseaux--Paris--ENST, 1992. / Bibliogr. p. 301-312. Résumés en français et en anglais.
|
20 |
Messages urgents sur un réseau local haut débit : application à un système embarqué /Ponsard, Benoît. January 1991 (has links)
Th. doct.--Informatique et réseaux--Paris--ENST, 1991. / Bibliogr. p. 177-182. Résumés en français et en anglais.
|
Page generated in 0.0276 seconds